Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What Do We Know About Our Rights to Data Protection? A Greek Case Study., , und . e-Democracy, Volume 1111 von Communications in Computer and Information Science, Seite 18-33. Springer, (2019)Privacy in the Cloud: Bridging the Gap between Design and Implementation., , , und . CAiSE Workshops, Volume 148 von Lecture Notes in Business Information Processing, Seite 455-465. Springer, (2013)Signaling-Oriented DoS Attacks in UMTS Networks., , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 280-289. Springer, (2009)Attaching Multiple Personal Identifiers in X.509 Digital Certificates., und . EuroPKI, Volume 6711 von Lecture Notes in Computer Science, Seite 171-177. Springer, (2010)An Agent Based Back-End RFID Tag Management System., , und . TrustBus, Volume 6264 von Lecture Notes in Computer Science, Seite 165-176. Springer, (2010)A Cluster-Based Framework for the Security of Medical Sensor Environments., , , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 52-62. Springer, (2009)Modelling Cloud Forensic-Enabled Services., , und . TrustBus, Volume 10442 von Lecture Notes in Computer Science, Seite 147-163. Springer, (2017)Performance evaluation of a distributed OCSP protocol over MANETs., , , und . CCNC, Seite 1-5. IEEE, (2006)IT convergence and security., , und . Electron. Commer. Res., 13 (3): 237-241 (2013)Applying effective feature selection techniques with hierarchical mixtures of experts for spam classification., , , und . J. Comput. Secur., 16 (6): 761-790 (2008)